SÄKERHET. Huvudsyftet med ett virusskyddsprogram STORT TEST
|
|
- Per-Olof Åberg
- för 8 år sedan
- Visningar:
Transkript
1 Särtryck ur TechWorld 9/2011 SÄKERHET STORT TEST McAfee Trend Micro Kaspersky Panda F-secure Sophos Symantec Microsoft Simpel trojan lurar ditt virusskydd GRÖN IT Känner du dig trygg med ditt virusskydd? Glöm det. Vårt unika test visar att endast tre av åtta virusskyddsprogram hindrar en enkel trojan från att stjäla dina företagshemligheter. Text: Mikael Simovits och James Dickson Illustration: Jonas Englund Foto: Arthur Payne Scenario Huvudsyftet med ett virusskyddsprogram är att hindra skadlig kod från att ställa till med bekymmer och hota säkerheten för känsliga filer och dokument. Därför förväntar vi oss att ett virusskydd kan: 1. känna igen signaturer av och hindra tidigare kända skadliga koder från att exekvera 2. skydda datorn från att vanliga smittovägar är öppna för skadlig kod 3. känna igen ett skadligt beteende av ej tidigare kända hot och varna när detta upptäcks. Microsoft har i senare versioner av sitt operativsystem Windows tagit ett större grepp om säkerheten. Till exempel har man infört säkerhetsmekanismen UAC, User Account Control, från och med Windows Vista, som ger användaren varningar då program försöker utföra systemändringar. Även den uppdaterade UACversionen i Windows 7 är tänkt att skydda mot att program utför administratörsåtgärder. Men ett problem är att skadlig kod inte alltid behöver exekvera under administratörsbehörighet för att utföra farliga aktiviteter för användaren. Det kan till exempel vara så pass illa att en trojan skickar ut alla Worddokument den kommer åt till en server kontrollerad av en angripare utan att trojanen exekverar med högre behörigheter än normala användarbehörigheter. För att skydda mot det här sätter användarna sin tilltro till sina virusskyddssystem. Duktiga på tester Det finns många tester av virusskyddsprogram som utvärderar hur många redan kända virus och trojaner som upptäcks av produkten. Det här har lett till att virusskyddsprogram är väldigt duktiga på just detta. Men ett problem som växer i dag är riktade attacker och specialskriven Ett företag vill skydda sina data från hackare. De har skaffat ett virusskyddssystem och tror att detta tillsammans med säkerhetsfunktionerna i Windows innebär att man är utom fara. Men en angripare skräddarsyr en trojan för att genom en riktad attack komma åt företagets skyddsvärda information. Trojanen läggs på en cd-skiva som man ser till att komma i händerna på en av företagets mindre säkerhetsmedvetna anställda. När cd-skivan sätts in i en av företagets datorer installerar sig trojanen och söker genom systemet efter intressanta Word-dokument. Filerna skickas med hjälp av webbläsaren Internet Explorer ut på nätet till angriparens server. 18 Techworld Särtryck ur nr 9 l 2011 techworld.se
2 SÄKERHET Testerna i vår artikel utgår utifrån en lite annorlunda metod. skadlig kod. Virusskyddstillverkarna har därför naturligtvis börjat inkorporera skydd även mot okända hot. Många virusskyddstillverkare pratar numera hellre om host based intrusion prevention systems, hips, än virusskyddsprogram. Det här vittnar också om att tillverkare nu tar ett större grepp kring säkerhetsproblematiken. Genom att låta virusskyddet övervaka processer för att se huruvida dessa uppför sig misstänkt ska programmet upptäcka nya, tidigare okända hot. Det kan vara en ovärderlig funktionalitet vid till exempel riktade trojan-angrepp. Samtidigt ställer användarna krav på att användarvänligheten inte ska försämras i och med att ett skyddsprogram installeras. I den här artikeln går vi genom virusskyddssystem rekommenderade till segmentet hemanvändare upp till små eller medelstora företag. Samtliga program som ingår i utvärderingen är testade både som fristående system och företagsanpassade system. Skillnad på versionerna? Många virusskyddstillverkare påpekar att dess avancerade funktioner endast levereras i de versioner av systemen som kallas företagsanpassade. Ur testsynvinkel var det därför även intressant att se eventuella skillnader mellan hemanvändarversionen och företagsversionen. Virusskyddstester utförs ofta ge- nom att låta skyddsprogrammen upptäcka redan kända virus och känd skadlig kod. Testerna i vår artikel utgår utifrån en lite annorlunda metod. Vi har på förhand valt ut de enklaste och vanligaste angreppsmetoder som trojaner och annan skadlig kod använder för att infektera, utföra skadlig handling och slutligen installeras i autostart-läge. Testet beskriver en situation där virusskyddsprogrammet måste hantera en riktad trojan-attack snarare än ett välspritt virus. Särskilt för den här artikeln skapades en liten trojan med möjlighet att exekvera tänkbara angrepp på olika nivåer. Trojanen användes för att utvärdera hur virusskydden reagerar på trojanens beteende. Tanken var att kunna se hur en trojan vars signatur inte känns igen av skyddsprogrammen kan undkomma att upptäckas av dem. Sprids via cd-läsaren Vi tänker oss att en oförsiktig användare placerar en cd-skiva med en trojan i datorns cd-läsare. Trojanen söker igenom dokumentmappar efter Techworld Särtryck ur nr 9 l 2011 techworld.se 19
3 Vårt egentillverkade trojanprogram kopierar sig själv automatiskt till C:\users\ public\documents. Därifrån exekveras det sedan. Trend Micro och flera andra virusskyddsprogram kontrollerar internetlänkar och visar användaren om det går att lita på länken eller om den går till en farlig sida. UAC introducerades i Windows Vista men fick mycket kritik. Användaren tillfrågas i dialogrutor om varje administratörsändring, till exempel som här, när vi försöker starta Registereditorn i Windows. McAfee Total Protection riktar sig till hemanvändare och har minst sagt sparsmakad funktionalitet, medan proffssystemet Epolicy Orchestrator har en mängd avancerade inställningar för säkerheten. Word-dokument, och ansluter sig sedan mot en server ute på internet som kontrolleras av angriparen. Trojanen skickar upp den insamlade information till servern, och aktiveras sedan vid varje inloggningstillfälle, så att den kontinuerligt kan samla in känslig information från användarens hårddisk och skicka den vidare ut på internet. Vi valde att i testet placera trojanen på en cd-skiva eftersom en standardinställning i Windows 7 nekar autorun från usb-minnen. Trojanen kan därmed exekveras utan att Windows egen säkerhetskontroll varnar eller försöker hindra den. Efter exekvering söker trojanen igenom dokumentmappar och läser in alla Word-dokument som hittas. I sista steget ansluter trojanen mot internet genom att starta Internet Explorer och bifoga information i url-parametern, så att den undviker att upptäckas av den lokala brandväggen. För att starta upp trojanen då användaren loggar in tänker vi oss att trojanen lägger till sin sökväg under registernyckeln HKEY_CUR- RENT_USER\Software\Microsoft\ Kaspersky Pure erbjuder överlag goda inställningsmöjligheter och funktioner. Översättningen till svenska är inte perfekt i alla dialoger, men oftast förstår man av sammanhanget vad som faktiskt menas. Riktad attack med skadlig kod Panda Antivirus kallar sitt hips-system för Trueprevent. Det erbjuder skydd även för okända hot. Windows\Current Version\Run. Det här är inget särskilt sofistikerat sätt för en trojan att hålla sig levande i systemet efter en omstart, men det fungerar. För att undvika diskussioner om felkonfigurationer och balans i säkerhetsnivåer var vi noga med att höja säkerhetsnivån till max på alla virusskyddsprogram som ingick i utvärderingen, trots att detta oftast inte är att föredra eftersom det kan göra datorn oanvändbar och trög. Vi försökte även föra en dialog med samtliga leverantörer om hur konfigurationen skulle utföras på bästa sätt. Fokus på beteende De virusskyddsprogram som får vara med i testerna är utvalda med fokus på deras hips-funktionalitet. Vissa skyddsprogram använder samma hips-funktioner i sin företagsvariant som i sin hemanvändarvariant. Vi utvärderar både hemanvändarvarianten och företagsvarianten för att kunna notera skillnader mellan de båda. Steg 1 Infektion: Vår trojan placeras på en cd-skiva och stoppas in i cd-läsaren. Autorun av cd-skivor är aktiverat och vår autorun.inf-fil på cd-skivan pekar ut sökvägen till trojanen. Inget av de åtta testade virusskyddsprogrammen ser något konstigt med att trojanen exekveras direkt av Windows 7 och kopierar sig själv till en lämplig mapp på hårddisken. Trojanens första delmål är uppnått. Steg 2 Insamling av data: Efter lyckad installation letar vår trojan genom hårddisken efter Worddokument. Det här tillåts av samtliga virusskyddsprogram utan protester. Trojanen har därmed även uppnått sitt andra delmål. Steg 3 Skicka data till angripare: För att undvika brandväggsproblem startar trojanen upp Internet Explorer och bifogar insamlad information som url-parameter. På det sättet undviker trojanen att själv öppna tcp-anslutning mot internet. Steg 4 Kopiering till system-mapp: Trojanen kopierar sig själv till c:\windows\system32\simovitstrojan1\calc.exe genom att först starta explorer.exe och därefter injicera sin egen tråd i den processen. På så sätt undviks UAC. 20 Techworld Särtryck ur nr 9 l 2011 techworld.se
4 Sophos Anti-Virus upptäcker direkt att vår trojan försöker ansluta till en internetserver och sätter den i karantän. Trend Micro och flera andra virusskyddsprogram kontrollerar internetlänkar och visar användaren om det går att lita på länken eller om den går till en farlig sida. F-secures gränssnitt är mycket användarvänligt det är enkelt att förstå hur man ställer in brandväggen. Norton 360 upptäcker att vår hemmasnickrade trojan försöker använda sig av webbläsaren Internet Explorer. Symantec SEP detekterar test-trojanens fulla händelsekedja, alltså kombinationer av händelser, men inte varje enskild händelse. Kasperskys verktyg för centralstyrning ger en bra översikt över skyddssystemet och vilka datorer som konfigurerats. tmcafee McAfee Total Protection är ett enkelt program att använda avancerade funktioner och rapportverktyg har gömts undan. Det är ofta smidigt och bra, men vid avancerad användning och felsökning hänvisas man till textloggfiler som sparats på disken. McAfees produkter inriktar sig mer åt säkerhetslösningar till större företag där varje enskild dator har en agent-mjukvara som ansluter sig mot centrala servrar för uppdateringar och säkerhetspolicys. McAfees fristående konsumentsystem Total Protection har inte möjlighet att utnyttja hips-funktionalitet, så den kan inte hanterar våra trojantester eftersom de bygger på att en beteendeanalysfunktion finns aktiverad. Vi utvärderade därför även McAfees företagsvariant McAfee Epolicy Orchestrator med hips-modulen aktiverad, den har fler konfigurationsalternativ och ger bättre resultat i våra tester. ttrend Micro Titan Maximum 2011 är anpassat för hemanvändare. Inställningsdialogerna är sparsmakade och rapportfunktionaliteten erbjuder ingen detaljerad information. En intressant funktion är System Tuner. Det kan användas för att automatiskt rensa bort ogiltiga registernycklar, cookies, webbhistorik och sådant som kan tänkas påverka pc-prestandan negativt eller vara en källa till informationsläckage. Office Scan är företagsvarianten från Trend Micro och erbjuder en mängd avancerade säkerhetsinställningar. tkaspersky Kaspersky Pure och Kaspersky Workspace Security är produkter från det ryska företaget Kaspersky Labs. Kaspersky Pure är tänkt att vara en fristående installation på pc-maskiner, avsedd för hemanvändare utan tillgång till centrala servrar. Trots det får man en stor mängd säkerhetsfunktioner och rapportering. En behändig funktion är Virtuellt tangentbord vilken gör det möjligt för för användare att skriva med muspekaren. Ett problem med Pure är att det har en dålig svensk översättning. Det innebär att vissa dialoger ibland blir svåra att förstå. Kaspersky Workspace Security är företagsvarianten av Kasperskys virusskyddsskydd och erbjuder central styrning av virusskyddssystemet. tpanda Panda utlovar med Global Protection 2012 och Security for Desktops skydd mot den digitala världens alla hot, både kända och okända, inklusive till exempel beteendeanalys och identifiering av spam. Installationen av virusskyddssystemet går snabbt och enkelt. En intressant funktion, som levereras separat utan kostnad, är USB Vaccine vilket används för att förhindra autorun från usb och cd-skivor, alltså utöver det skydd som finns i Windows 7. Rapportfunktionaliteten är väl utformad och lätt att läsa och förstå. tf-secure F-secure lovar heltäckande skydd mot virus och spionprogram med produkterna Internet Protection 2011 och Workstation. Techworld Särtryck ur nr 9 l 2011 techworld.se 21
5 Hemanvändarprodukter Produkt F-secure Internet Security 2011 Kaspersky PURE Version Cirkapris (normaliserat till svenska kronor) 516 kr 503 kr 479 kr Stoppar autorun från cd (om aktiverad i os) Nej Nej Nej Hindrar att trojan startar Internet Explorer Nej Nej Nej med url som argument Stoppar UAC bypass genom Ja Ja Nej CreateRemoteThread Detekterar register-run-nyckeländring Ja Nej Nej Detekterar en kombo av [1->2->3] Stoppar 3 separat Stoppar 3 separat Nej Betyg Installation 15 av av av 20 Beteendeanalys 25 av av 40 0 av 40 Konfigurationsmöjligheter 15 av av 20 5 av 20 Användarvänlighet i konfig-gränssnitt 15 av av av 20 Totalt McAfee Total Protection AV 100 AV 100 AV 100 GRÖN IT En märklig detalj i gränssnittet för Internet Protection 2011 är frågan om vilken åtgärd som ska vidtas vid ett upptäckt hot. Om man väljer att blockera hotet, som är standardalternativet, dyker rutan upp varje gång F-secure noterar att hotet finns. Detta kan bli väldigt irriterande eftersom det kan rendera i många popuprutor. I övrigt upptäcker F-secures produkter vanliga Trojan-beteenden såsom skrivning till vissa registernycklar. tsophos Från Sophos har vi valt att testa produkterna Anti-Virus och Endpoint Security and Data Protection. Företaget använder sig, likt flera av konkurrenterna, av begreppet hips man vill genom att kontrollera programbeteenden kunna detektera okända hot, till exempel trojaner. Sophos Anti-Virus kan även upptäcka buffertöverskridning om inte den förmågan redan finns hos operativsystemet. Likt F-secure hanterar beteendeanalysen skrivning av vissa registernycklar. Rapportering av virusskyddsloggar ger välstrukturerad information till användaren. tsymantec Norton 360 är den dyraste produkten i vårt test. Den ger dock intrycket av att vara mer påkostad och erbjuda en bättre beteendeanalys än övriga virusskyddsprogram utifrån de tester som utfördes i samband med denna artikel. Produkten detekterar både situationer där en trojan utnyttjar designbrister i Windows 7 UAC och situationer då en trojan startar ett tillförlitligt program, till exempel Internet Explorer. Det här tror vi åstadkommer ett nödvändigt skydd mot ännu okända trojan-hot. Installationsförfarandet imponerar stort systemet tar endast ett par minuter att få igång utan att man behöver klicka sig genom en guide. Symantecs mer kraftfulla produkt för företagsmarknaden; Symantec Endpoint Protect har precis som de övriga produkterna central styrning av virusskyddssystemet, men ska, enligt Symantec, i övrigt använda sig av samma detektering som hemanvändarvarianten. tmicrosoft Microsofts egna virusskyddssystem för hemanvändare respektive företagskunder förlitar sig naturligtvis mycket på Windows egna inbyggda säkerhetsfunktioner såsom Windows Firewall. Installationen är enkel och känns igen från andra Microsoft-program. Olika paket och funktioner De olika tillverkarna har flera olika paketeringar av sin virusskyddsprodukt. Vissa paket innehåller helhetslösningar och andra paket är en renodlad virusskanner. Vissa tillverkare anger inte prisuppgifter på hemsidan. Microsoft ger bort Microsoft Security Essentials 22 Techworld Särtryck ur nr 9 l 2011 techworld.se
6 Microsoft Security Essentials Panda Global protection 2012 Sophos Anti-Virus Symantec Norton 360 Trend Titan Maximum kr (10 installationer) 639 kr 230 kr (vid köp av kr 479 kr Nej Ja Nej Nej Nej Nej Nej Nej Ja Nej Nej Nej Nej Ja Nej N Nej Nej Ja Nej Nej Nej Stoppar 1 separat Nej Stoppar 2+3 separat Nej 15 av av av av av 20 0 av av av av 40 0 av 40 5 av av av av av av av av av av AV 100 AV 100 AV 100 AV 100 AV 100 utan kostnad för upp till tio enheter. För centralt styrda företagsanpassade produkterna Microsoft Forefront Endpoint Protection krävs licenser på andra Microsoft-produkter. Detta gör att kostnaderna i slutändan kan bli olika beroende på vilken återförsäljare, licensmodell och produkt som används. Installationen av virusskyddsprogrammet är viktigt eftersom en enkel installation ger mer tid till att konfigurera applikationen korrekt. Norton 360 utmärkte sig här, ett väldigt smidigt program att installera. Det tog efter att filen laddats ned knappt två minuter innan allt var färdigt. Inga menyer eller val behövdes under installationen. Dock krävdes vissa avancerade inställningar i efterhand för att få Norton 360 att hålla den högsta säkerhetsnivån. I de centralt styrda systemen var det väldigt smidigt att Hips analyserar beteenden trycka ut klientprogrammen och deras policies när väl servernoden konfigurerats korrekt. Samtliga program som vi utvärderade innehåller någon typ av brandväggsskydd. Vissa program litar på Windows eget brandväggsskydd medan andra har sin egen brandvägg. F-secure utmärker sig I samtliga fall antar vi att den lokala brandväggen som används för att understödja operativsystemets säkerhet håller hög standard, så att den förhindrar skadlig kod från att direkt ansluta mot internet eller resurser i det lokala nätverket under förutsättning att brandväggen är enkel att konfigurera. I vårt test utmärkte sig F-secure Internet Security 2011 som ett väl avvägt gränssnitt som var enkelt att överblicka och förstå. Under användning noterade vi olika skillnader mellan de testade Hips, host based intrusion prevention system, är en term som används flitigt i virusskyddssammanhang. Det finns en relativt stor variation på vad begreppet innebär i praktiken för de olika skyddsprogrammen. Grundtanken är dock att hips ska skydda mot okända hot genom att analysera nätverkstrafik, hur applikationer beter sig eller en kombination av det. Indikationer på att ett program beter sig misstänkt kan exempelvis vara att det använder sig av speciella systemanrop, filer eller registernycklar. Exakt hur en sådan beteendeanalys utförs i de olika skyddsprogrammen uppges oftast inte av tillverkarna, eftersom det då kan underlätta för den som vill skapa ett virus. Brittisk-amerikanska Sophos avslöjar dock att de använder fyra lager av detektering av skadlig kod för sitt hipssystem, och andra tillverkare har liknande struktur: 1. Genotyp-skydd, alltså att systemet detekterar varianter av redan kända virus. Innan en kod exekveras undersöks den av skyddssystemet som kontrollerar om dess funktion liknar tidigare kända skadliga koder. 2. Systemet upptäcker vanliga beteenden före exekvering för skadlig kod och flaggar misstänkta filer. 3. Misstänkta redan exekverande filer detekteras genom att systemet kontrollerar levande processer. 4. Buffertöverskridningsattacker kan detekteras. Techworld Särtryck ur nr 9 l 2011 techworld.se 23
7 Företagsprodukter Produkt F-secure Workstation Kaspersky Workspace McAfee epo (med hips) Security Version Cirkapris (normaliserat till svenska kronor) 165 kr (vid köp av kr (vid köp av 50 Stoppar autorun från cd (om aktiverad i os) Nej Ja Nej Hindrar att trojan startar Internet Explorer Nej Nej Nej med url som argument Stoppar UAC bypass genom Ja Ja Nej CreateRemoteThread Detekterar register-run-nyckeländring Nej Nej Ja Detekterar en kombo av [1->2->3] Stoppar 3 separat Stoppar 1+3 separat Nej Betyg Installation 10 av av av 20 Beteendeanalysen 15 av av 40 8 av 40 Konfigurationsmöjligheter 15 av av av 20 Användarvänlighet i konfig-gränssnitt 15 av av av 20 Totalt 547 kr (vid köp av AV 100 AV 100 AV 100 GRÖN IT programmen. En betydande sådan är att vissa hade sparsmakad rapportfunktionalitet vilket gjorde det svårt att förstå hur programmet verkligen fungerade. Dåliga rapporter Både Microsoft Security Essentials och McAfee Total Protection tycker vi brister i rapporthänseende. Produkterna vänder sig främst till hemanvändare, så vi antar att det är förklaringen till att avancerade funktioner döljs. Vad gäller den skyddsnivå som erbjuds av de olika virusskyddsprogrammen noterade vi vissa skillnader UAC i Windows 7 som vi tror kan vara avgörande för säkerheten. Norton 360 kunde konfigureras att inte tillåta vår trojan att exekvera och kontrollera Internet Explorer. Detta, tillsammans med en korrekt konfigurerad lokal brandvägg, hindrade vår trojan från att kommunicera med servrar på internet. Kaspersky Pure upptäckte när trojanen försökte komma åt mellanlagrade lösenord och andra skyddade systemegenskaper genom att systemet kontrollerade Internet Explorer. Dock ansåg inte Kasperskys virusskyddsprogram att internetkommunikation initierad av trojanen var Microsoft introducerade UAC i Windows Vista för att höja säkerheten. Varje gång en administrationsåtgärd ska genomföras frågar operativsystemet om ditt godkännande. Det här fick mycket kritik eftersom det blev väldigt många störande dialoger. Som ett svar mot kritiken införde Microsoft olika nivåer av UAC i Windows 7. Standardnivån innebär att du endast tillfrågas om det är ett program som utför en administratörsåtgärd, inte om du själv initierat åtgärden. Det här tystade kritiken avseende dess användarvänlighet, men i stället har UAC i Windows 7 fått kritik för säkerheten den anses, som standard, vara lägre än i Windows Vista. Det beror delvis på att UAC i Windows 7 använder så kallad auto-elevation för program som tillåts utföra administratörsåtgärder utan UAC-dialog. Ett program märkt med auto-elevation-flaggan är säkerhetskontrollerat av Microsoft. Ett av säkerhetsproblemen med UAC i Windows 7 är att ett Windowsprogram kan injicera sig själv i en annan process genom systemanropet CreateRemoteThread. Det här innebär att skadlig kod kan injicera sin kod i ett program på UAC-vitlistan för auto-elevation, till exempel explorer.exe. Då dyker ingen en UAC-varning upp när koden utför en administratörsåtgärd om inte nivån för varningarna justerats till den högsta. farlig nog att stoppas. Microsoft hoppade av Vad gäller Microsofts produkter detekterade de inte trojanen på något sätt, trots att vi konfigurerat produkterna till högsta säkerhetsnivån. Vi kontaktade därför Microsofts support för att ta reda på om Microsoft Forefront Endpoint Protection kunde konfigureras till en högre säkerhetsnivå. Vi fick vänta ett par veckor på svar från Microsofts supportavdelning, som då man väl fann tid att svara hänvisade oss till pr-avdelningen. Där berättade man att man inte tyckte att våra tester var vetenskapligt utförda trots att man ännu inte visste exakt hur vi utfört testerna. Vidare menar Microsoft att deras produkter redan har utvärderats i andra tester, utförda enligt andra metoder, och fått utmärkta resultat. De ansåg därför att vi i stället borde utföra våra tester på liknande sätt och ville inte ge oss någon support eller på annat sätt bekräfta våra testresultat. Eftersom Microsoft inte ville bidra med support eller på annat sätt bekräfta vår konfiguration kan vi inte vara helt säkra på om testet av deras produkter är rättvisande. Det var endast virusskyddsprogrammen från Trend Micro, McAfee (Epolicy Orchestrator), F-secure och Sophos som detekterade och hindra- 24 Techworld Särtryck ur nr 9 l 2011 techworld.se
8 MS Forefront Endpoint Protection (Client install) Panda Security for Desktops Sophos Endpoint Security and Data Protection Symantec SEP FEP kr 440 kr (vid köp av kr (vid köp av kr (vid köp av 10 Trend Micro Office Scan 600 kr (av leverantör rekommenderat pris, agentur kan ge andra priser) Nej Ja Nej Nej Ja (via devicecontrol) Nej Nej Nej Nej Ja Nej Nej Nej Nej Ja Nej Nej Ja Nej Ja Nej Stoppar 1 separat Nej Ja Stoppar separat 15 av av av av av 20 0 av av av av av 40 5 av av av av av av av av av av AV 100 AV 100 AV 100 AV 100 AV 100 de vår trojan från att skriva information i autostart-registernyckeln. Endast Panda (med tilläggsfunktionen USB-Vaccine), Kaspersky Workspace Security och Trend Micro Office Scan (genom valet Device control ) stoppade autorun av cd-skivor. Vi hade förväntat oss att virusskyddsprogrammen skulle detektera och varna när vår trojan kopierade sig själv till hårddisken genom autorun-funktionen. Även om man själv kan stänga av autorun för alla enheter bör ett virusskydd med beteendeanalys misstänkliggöra program som använder den funktionen. Andra virusskyddsprogram, i vårt test tydligast Norton 360, lärde sig efter hand att trojanen var skadlig kod då den exekverade från cd-skivan. Men hur den inlärningen gick till är vi inte säkra på, och den verkade inte fungera direkt efter att vi kompilerat om trojanen. För många falsklarm Så varför upptäcker inte skydden en cd-skiva-autorun-trojan? Vi frågade leverantörerna, och de svarade att en allmän blockering av autorun för cdskivor skulle leda till för många falsklarm, och att de flesta trojaner i dag ändå sprids via usb-stickor. En skadlig kod kan ha stor nytta av att utföra administratörsåtgärder. Exempelvis kan en trojan vilja skriva över filer i systemkataloger som nor- malt är skyddade genom ett extra säkerhetslager i form av UAC. I Windows 7 har säkerhetsnivån för UAC i sin standardinställning sänkts och luckor i dess design kan utnyttjas av skadlig kod för att gå runt UAC-funktionen. Vi tycker att ett virusskyddsprogram med beteendeanalys borde sköta om UAC så att inte dessa luckor utnyttjas utan att användaren blir informerad. Under våra tester upptäcker och förhindrar endast virusskyddssystemen från Symantec, Kaspersky, Trend Micro och F-secure när vår trojan försökte utnyttja en välkänd UAC-lucka. Microsofts virusskyddsprodukter klassificerar proof-of-concept-programmet Windows7Elevate. exe som ett hackerverktyg. När vi kompilerar om Windows7Elevate. exe märker dock inte Microsofts produkter vare sig programmet eller då det går förbi UAC för att utföra administrationsåtgärder. Vi blev besvikna Våra förväntningar var över lag höga på de produkter som ingick i testet. Alla har någon slags valbar nivå av säkerhet, vilken vi medvetet justerade till den högsta möjliga. Det är en åt- Techworld Särtryck ur nr 9 l 2011 techworld.se 25
9 gärd i de flesta fall göra datorn seg och svåranvänd, och därför förväntade vi oss också att hips-skyddet ska vara nära nog hundraprocentigt. Trots samtal med leverantörernas supportavdelningar var vi dock tvungna att konstatera att de flesta virusskyddsprogram som ingick i vår utvärdering inte kunde detekterat vår egentillverkade trojan vid första infektionen. Både F-secure och Sophos supportavdelningar påpekar att vår trojan inte är tillräckligt lik signaturen för de vanligt förekommande trojanerna. Det gäller möjligen även för vissa övriga testdeltagare. Hips-systemet kan inte stoppa alla program med trojanliknande beteenden eftersom det skulle generera för många falsklarm, och det skulle i sin tur leda till att användarna skulle deaktivera hipsfunktionen. Genom att hips-funktio- För- och nackdelar McAfee Total Protection Lätt att konfigurera. Rapportverktyg saknas för avancerade användare. McAfee Epolicy Orchestrator (inklusive hips-modul) Avancerade inställningsmöjligheter. Svårt att veta vilka komponenter som krävs för en fungerande installation. Trend Micro Titan Maximum Bra gränssnitt för att visa status på webblänkar. Klarar trojantestet dåligt. Trend Micro Office Scan Klarar alla moment i vårt beteendeanalystest. Gränssnittet är lite rörigt. Kaspersky Pure Hanterar vissa av de situationer där trojaner kontrollerar godkända program. Bra konfigurationsmöjligheter. Svensk översättning av gränssnittet inte helt perfekt. Kaspersky Workspace Security Hanterar vissa av de situationer där trojaner kontrollerar godkända program. Bra konfigurationsmöjligheter. Svensk översättning av gränssnittet inte helt perfekt. Panda Global Protection 2012 USB Vaccine blockerar autorun för cd-skiva det verktyget är dessutom fristående och gratis. Klarar trojantestet dåligt. Panda Security For Desktops USB Vaccine blockerar autorun för cd-skiva det verktyget är dessutom fristående och gratis. Klarar trojantestet dåligt. F-secure Internet Security 2011 Bra gränssnitt till brandväggen. Detekterar skrivning till run-registernyckeln. Massor av efterhängsna varningsrutor då ett hot detekterats. F-secure Workstation Bra gränssnitt till brandväggen. Bra pris. Massor av efterhängsna varningsrutor då ett hot detekterats. nen gör en sannolikhetsbedömning ska virusskyddsprogrammet kunna upptäcka de allra mest sannolika hotbilderna, samtidigt som det inte larmar i onödan. Sophos Antivirus Detekterar skrivning till Run-registernyckeln. Klarar trojantestet generellt dåligt. Sophos Data and Endpoint Protection Detekterar skrivning till Run-registernyckeln. Klarar trojantestet generellt dåligt. Symantec Norton 360 Enkel att installera. Hanterar situationer där trojaner kontrollerar godkända program för internetkommunikation. Dyr för att vara ett program i hemanvändarsegmentet. Symantec Endpoint Protection Enkel att installera. Verkar ha en lägre säkerhetsnivå än sin motsvarighet i hemanvändarsegmentet. Microsoft Security Essentials och Forefront Endpoint Protection För- och nackdelar ej tillämpbart. Microsoft ville inte medverka i testet. TechWorlds slutsats Testet visar att det dyraste virusskyddsprogrammet för hemanvändare, Norton 360, också är det mest effektiva. Produkten lyckades stoppa flest av de överträdelser som vårt trojanprogram gjorde. Det verkar inte heller som att den inbyggda beteendeanalysen av kombinerade händelser behövde kopplas in för att hindra trojanen. Som företagssystem utmärkte sig Trend Micro Office Scan det kunde konfigureras på ett sätt som oskadliggjorde trojanen på alla utvalda punkter. Vårt trojanliknande program är inte sofistikerat på något sätt, och möjligen kan det också innebära till att det inte heller liknar tidigare kända hot tillräckligt mycket för att virusskyddsprogrammen skulle klassificera det som en trojan. Det tyder i så fall på att hips-funktionerna i virusskyddsprogrammen kan ha svårt att upptäcka riktade attacker även i en skarp situation. Trots att vår trojan inte hindrades tillfredställande av de flesta beteendeanalyserande virusskydden anser vi fortfarande att beteendeanalysen är en viktig egenskap hos ett virusskyddsprogram. Därför efterlyser vi mer avancerade inställningar så att företagens it-säkerhetsansvariga kan justera beteendeanalysen till en högre nivå och göra detaljkonfigurationen av virusskyddsprogrammet, en naturlig del av datorns härdning anpassat till det egna företagets säkerhetskrav. Mikael Simovits och James Dickson är experter på it- och informationssäkerhet. Du kan nå dem via mikael.simovits@techworld.se 26 Techworld Särtryck ur nr 9 l 2011 techworld.se
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merSnabbstartguide för McAfee VirusScan Plus
Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merNorton Internet Security
Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad
Läs merSå bra är årets säkerhetspaket
Så bra är årets säkerhetspaket Av Mattias Inghe 2010-02-13 10:00 STORT TEST Vi har testat åtta paket som vill ge dig en tryggare tillvaro på internet. Bra Eset gör inte datorn seg Efter en krånglig installation
Läs merdel 12 SKYDDA DIN DATOR
del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merTIS-Web startguide 3.6. TIS-Web Startguide
TIS-Web Startguide Den här guiden hjälper dig komma igång med de vanligaste funktionerna i TIS-Web, ladda upp data och utvärdering av färdskrivardata. För mer detaljerad information se manualerna som finns
Läs merPanda. Antivirus Pro 2013. Snabbstartguide
Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du
Läs merMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor
Läs merESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd
Läs merLathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Läs merInstallationsbeskrivning för CAB Service Platform med CABInstall
Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning
Läs merSkötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Läs merAntivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.
Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,
Läs merDin manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS
Läs merESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus
Läs merGlobal Protection 2011
Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merVid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640
Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja
Läs merInternethistoria - Situation
En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse
Läs merFÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor
Läs merEn IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS
En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS IT-säkerhet är ett måste En fungerande IT-säkerhet är en grundläggande förutsättning för alla företag och verksamheter. Konsekvenserna
Läs merSå delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
Läs merSÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business
SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var
Läs merInstallationsanvisningar. till IST Analys
Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt
Läs merSkapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB
NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition
Läs merNYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera
Läs merViktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000
Läs merViktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för
Läs merBeställnings- och installationsguide av Dubbelskydd
Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet
Läs merSnabbstartguide PC, Mac och Android
Snabbstartguide PC, Mac och Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Du kan också ladda ner installationsprogrammet på www.trendmicroupdate.com.
Läs merMer information om snabbinstallation finns på baksidan.
Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec
Läs merDin manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE
Läs merSTYRKAN I ENKELHETEN. Business Suite
STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag
Läs merDet är riskabelt att ansluta
SKYDD MOT DE VÄRSTA HOTEN Ny virusdödare till Nu går det att ge datorn det bästa skyddet samt utplåna virus och andra hot med ett nytt och imponerande effektivt antivirusprogram. Det är riskabelt att ansluta
Läs merBlackboard learning system CE
Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera
Läs mertecken på att även de största tillverkarna har problem och att det är svårt att vara ett it-säkerhetsföretag
Särtryck ur TechWorld 10/2010 STORT TEST: 11 från produkt till produkt är i stället främst djupet i de grundläggande funktionerna och hur enkelt det är att utföra dem. Samtliga produkter vi testat stöder
Läs merAtt komma igång med ELDA
Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har
Läs merADOBE FLASH PLAYER 10.3 Lokal inställningshanterare
ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii
Läs merKaspersky. IS MD attach
Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,
Läs merInstallation av WinPig Slakt
Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter
Läs merBenga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Läs merIntegration med Vitec Express
i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merInstallationsanvisning - Kopplingen mellan GK96 och golf.se -
Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...
Läs merESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för
Läs merInstallationsanvisning. ADSLmodem: SpeedTouch 780WL. Bredband ADSL
Installationsanvisning ADSLmodem: SpeedTouch 780WL Bredband ADSL Hitta första telefonjacket Börja alltid med att läsa den lilla foldern SpeedTouch Anvisning hitta första jacket. Följ anvisningarna noga
Läs merAnvändarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.
Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller
Läs merRåd& Rön 2003. Eftertryck, helt eller delvis, är förbjudet.
Sidorna i detta pdf-dokument är ett utdrag ur tidningen Råd& Rön nr 3, 2003. Pdf-dokumentet är framtaget för PTS, Post- och telestyrelsen efter godkännande av Råd& Rön. Råd& Rön 2003. Eftertryck, helt
Läs merInternet Security 2013. Snabbstartguide
Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har
Läs merKlientinstallation VSS Driftservice
INFORMATION FRÅN VITEC VITEC Klientinstallation VSS Driftservice Uppdaterad 16-01-05 VITEC Affärsområde Mäklare www.vitec.se/maklare info.maklare@vitec.se GÖTEBORG: REDEGATAN 1 B, 426 77 V. FRÖLUNDA VÄXEL:
Läs merNorton 360 Online Användarhandbok
Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 2.0 2008 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara
Läs merXerox Device Agent, XDA-Lite. Installationsguide
Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar
Läs merInstallation/uppdatering av Hogia Personal fr.o.m. version 13.1
Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall
Läs merSnabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten
Läs merInstallation av WinPig
Installation av WinPig Grundinstallation av WinPig Slakt ska göras med en cd-skiva, den går inte att hämta från Internet. Efter installationen skall grundinställningar göras, läs om dessa i slutet av detta
Läs merNorton 360 Online Användarhandbok
Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara
Läs mer1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.
Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du
Läs merInstruktioner för uppdatering från Ethiris 5.x till 6.0
Instruktioner för uppdatering från Ethiris 5.x till 6.0 Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 5 till version 6. När man uppdaterar Ethiris från
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merO365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Läs merSNABBGUIDE TILL LÄRANÄRA
SNABBGUIDE TILL LÄRANÄRA Välkommen till LäraNära! Här är en snabbguide till hur du installerar programmet och registrerar dig för kurser. Vad du behöver Dator med Windows 98, 2000, XP eller Vista. CD-spelare
Läs merSå skapar du en privat nätdisk
Så skapar du en privat nätdisk 7 Säkrare än Dropbox och Skydrive 7 Nå filerna via mobil och surfplatta 7 Stor guide till gratistjänsten Tonido. Smarta Tonido skapar en privata nätdisk utan kostnad Visst
Läs mer1 Installationsinstruktioner
1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument
ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat
Läs merInnehåll. McAfee Internet Security 3
Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21
Läs merInstallationsanvisning för LUQSUS version 2.0
Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS version 2.0 Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem och
Läs merFelsökning av vanliga fel Kontrollera installera version Innehållsförteckning
Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation
Läs merAllmänt om programvaror och filer i Windows.
Allmänt om programvaror och filer i Windows. Vart sparade du dokumentet? I Word. Jag har fått detta svar mer än en gång när jag försökt hjälpa någon att hitta ett dokument som de tappat bort i sin dator.
Läs merKom igång med TIS-Office
Kom igång med TIS-Office Denna guide hjälper dig att komma igång med TIS-Office, mer information om hur man använder programmet finns i manualer på TIS-Office CD-skivan och i den inbyggda hjälpfunktionen
Läs merSå får du Microsofts Office-paket gratis
Så får du Microsofts Office-paket gratis 7 Kör Word, Excel, Powerpoint och Onenote i webbläsaren 7 Dela dina dokument 7 För dator, mobil och platta. Kom igång med Microsoft Skydrive och Office Web Apps
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merInstallation av Android-mobiler
Installation av Android-mobiler Anm! För detaljer avseende installation hänvisas till dokumentation levererad med din mobil. Installera mymmx på Android-mobiler: 1. Starta webbläsaren på din mobil. 2.
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merTipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen.
Innehållsförteckning VIVEKAS TIPS FÖR EN SNABBARE DATOR... 1 RENSA HÅRDDISKEN... 1 TA BORT FILER MED DISKRENSNING... 2 RENSA WEBBLÄSAREN... 3 DEFRAGMENTERA HÅRDDISKEN... 4 TA BORT SPIONPROGRAM OCH ANNAT
Läs merIntroduktionsguide för
Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna
Läs merESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security
Läs merAnvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Läs merSymantec Endpoint Protection Small Business Edition 2013
Symantec Endpoint Protection Small Business Edition 2013 Informationsblad: Endpoint Security Driv din verksamhet på ett smartare och säkrare sätt Din målsättning är att skapa bra produkter och tjänster
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs mersnabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
Läs merSå här hanterar du din OneDrive i Office 365
Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena
Läs mermolntjänster Logga in med ett klick på alla dina LAJKA-GUIDE
Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar
Läs merSäkerhet Användarhandbok
Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående
Läs merInstallationsguide ELCAD 7.10
Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda
Läs mer